浅谈Yii-admin的权限控制

  说到CMS,最需要有的东西就是权限控制,特别是一些复杂的场景,多用户,多角色,多部门,子父级查看等等。最近在开发一个线下销售的东东,这个系统分为管理员端,省代端,客户端,门店端,销售端, 部门端,部门老大下面分子部门等等,恶心的需求。我们这个项目使用yii框架开发,yii在php届还是比较流行的,虽然说laravel现在横行,但是一些部门一些团队还是采用了yii框架,比如我们。

  我是刚接触yii这个框架,开始的时候对这种面向组件的框架甚是别扭。当时打算自己写权限的,自己创建权限表,关联表等,但是学习使用yii开发文档后,发现有个权限控制RBAC,借助于yii-admin可以实现完美的权限,菜单的控制。这篇博客分两部门,第一部分我会讲述怎么搭建权限管理包括:安装yii-admin,创建权限表,使用权限控制菜单和访问权限等基本的操作,这部分大致说一下,想要看更详细的步骤可以参考这个比较详细的讲解:http://www.manks.top/tag/rbac.html,毕竟搭建和使用都不是难事,只要按照步骤来。第二部分我会讲解我自己的理解,包括:菜单的优化,子页面导航的选择性高亮,分角色显示菜单,权限检测的改进等。

目录:

一、yii-admin的搭建相关

1、搭建yii-admin

2、配置数据库权限表

3、进行菜单控制

二、yii-admin优化和重写

1、菜单的优化

2、导航的高亮,图标,是否显示

3、重写权限检测

一、yii-admin的搭建相关

1、搭建yii-admin

  首先你应该安装一个yii矿建,因为yii-admin是基于yii框架的,没有框架玩毛啊!你可以在github上直接下载源码

  yii2:https://github.com/yiisoft/yii2

  yii2-admin:https://github.com/mdmsoft/yii2-admin

  当然你可以使用composer来安装,这样最好不过,如果你安装好了yii,你就可以切换到项目目录下,直接执行下面的命令:

1 php composer.phar require mdmsoft/yii2-admin "~2.0"
2 php composer.phar update

  然后配置中加入yii-admin的配置项,值的注意的是如果yii2-admin配置在common目录下是全局生效,那么你在执行命令控制台的时候就会报错,所以应将权限控制作用于web模块,我们这个项目没有使用高级模板,所以你可以直接把配置写在config下面的web.php中,配置如下:

先定义别名:

1 ‘aliases‘ => [
2     ‘@mdm/admin‘ => ‘@vendor/mdmsoft/yii2-admin‘,
3 ],

在modules中添加admin组件:

1 ‘admin‘ => [
2     ‘class‘ => ‘mdm\admin\Module‘,
3     ‘layout‘ => ‘@app/views/layouts/main_nifty‘,//yii2-admin的导航菜单
4 ],

添加添加authManager配置项:

需要强调的是,yii中的authManager组件有PhpManager和DbManager两种方式,这两种方式是由区别的,PhpManager将权限关系保存在文件里,DbManager方式,将权限关系保存在数据库。我们采用保存在数据库中的方式。

1 ‘authManager‘ => [
2     ‘class‘ => ‘yii\rbac\DbManager‘, // or use ‘yii\rbac\DbManager‘
3 ],

添加as access:

 1 ‘as access‘ => [
 2     ‘class‘ => ‘mdm\admin\components\AccessControl‘,
 3     ‘allowActions‘ => [
 4         // add or remove allowed actions to this list
 5         // ‘admin/*‘,
 6         //‘*‘,
 7         ‘site/*‘,
 8         ‘api/*‘,
 9     ]
10 ],

需要说的是未知不要放错了,如下图所示:

2、配置数据库权限表

这一步不用自己去写,命令行切换到yii2目录,执行下面命令,创建rbac需要的表,但是数据库需要自己创建名字是:yii2basic,如果要执行命令,就需要把你刚下配置好的配置文件在在console.php中也写一份,如果执行不成功,可以吧生成数据表的脚本拿出来自己执行。

1 yii migrate [email protected]/rbac/migrations
2 yii migrate [email protected]/admin/migrations 

如果执行成功会生成5张表,还需要一张user表,你可以自己添加

1 menu             //菜单表
2 auth_rule        //规则表
3 auth_item_child  //角色对应的权限,parent角色,child权限名
4 auth_item        //角色、权限表,type=1表示角色,type=2表示权限
5 auth_assignment  //角色与用户对应关系表

  如果全部成功的话,再访问index.php?r=admin 就可以了看到权限的控制可视化页面,如果出错,你认真查看错误原因,基本上都是配置不对。配置好的话,访问其他页面就没有权限了,然后你可以修改as access中的allowActions,在开发api或者一些共用的模块的时候很有用,因为这些页面不需要进行权限的控制。权限控制页面如下图:

3、进行菜单控制

  要进行菜单控制,就需要用到刚才创建的那几个表中的menu表,左侧的导航按照我们的设计应该可以通过权限进行控制,写死的导航不能达到目的,可扩展行还不强,所以菜单控制必须要支持。

需要注意的是,如果你的后台框架中用到了自己的layout,你需要自己去指定,我们这个项目就是,有我们自己的layout,上面再添加admin组件的时候已经添加了:

‘layout‘ => ‘@app/views/layouts/main_nifty‘,

然后我们操作菜单列表。添加菜单项,然后在打开layout文件,其实获取菜单的逻辑已经写好了,在MenuHelper中,添加命名空间mdm\admin\components\MenuHelper; 然后注销原来的导航,添加下面的代码,基本上就可以实现权限-用户-导航的控制了。

1 echo Nav::widget(
2     [
3         "encodeLabels" => false,
4         "options" => ["class" => "sidebar-menu"],
5         "items" => MenuHelper::getAssignedMenu(Yii::$app->user->id),
6     ]
7 );

好了说完了,最后看一下这个页面:

二、yii-admin优化和重写

  在使用的过程中,yii-admin实现的导航权限控制远不能满足我们的需求,并且,这种组件试的开发,每个操作是完全独立的,比如,检查权限,取菜单,取用户信息,每个操作都需要执行SQL来进行下面是正常的检查权限和得到菜单的sql执行过程。其实这个过程是极其费时的,当用户量比较多,菜单比较大,权限表中的数据非常多的时候是不能这样干的,使用我们自己的sql检测工具可以看到,这个过程执行了20条之多的sql语句:

  在图中可以看出,权限检查涉及了14次的sql查询,菜单涉及了5次sql查询,如此多的sql 执行一旦上线事没有什么并发可言的。yii-admin这个组件提供了方便的权限控制,菜单控制,但是性能上面我们不敢苟同。查看源码你就知道,这个组件在我看来是一个解耦比较高的组件,每个成分之间可以单独的使用,这就需要每个操作必须要有自己独立的数据库来源,说白了就需要每次都执行sql去取到想要的值,中间很少使用连表查询这样的sql,其实10条sql做的功能,在耦合上网情况下,一条sql就搞定了。

  像我这种人是不能忍受这么多不相关的sql执行的,所以我就在根源上面修改了yii-admin的权限检查部分,修改的方法是我自己想的,不一定对,也不一定适合所有的场景,下面就写出来与大家分享。

1、菜单的优化

  我们通过查看菜单的生成过程大致会执行了5条以上的sql,这个还算可以,我没有做sql上的优化,原因是我们的菜单是要对应不同的角色和子父级关系,在原来的基础上我添加了一个type来区分是那种角色能看到这种菜单,一级哪种角色对应某一个菜单显示的层级关系。这样管理员,省代用户,客户都会呈现不同的菜单。即使配置相同的权限,不同层级的用户也会看到不同的菜单。

  我做的优化是缓存菜单的生成数据,我们这个菜单是定制的,没有采用一开始配置的Nav::widget来呈现,而是我们自己循环层级关系,这样虽然麻烦,但是能很好的提取菜单中我们需要的没一个逻辑,比如:面包屑的自动生成,就可以每次提取菜单的label,再比如子页面,不同控制器下得左导航的高亮,下面是代码,php和html混写了,以后会慢慢的提取。

 1 <ul class="nav nav-list">
 2 <?php
 3 $idx = 1;
 4 $request_url = ‘/‘ . $mod_id . ‘/‘ . $con_id . ‘/‘ . $act_id . ‘/‘;
 5 foreach ($menus_new[‘list‘] as $label => $menu1): ?>
 6 <?php
 7     if (empty($menu1[‘label‘]) && empty($menu[‘url‘][0])) {
 8         continue;
 9     }
10 ?>
11 <?php if(!isset($menu1[‘items‘])):?>
12     <li class="<?php
13             if (isset($menu1[‘openurl‘]) && strstr($menu1[‘openurl‘], $request_url)) {
14                 echo ‘active‘;
15                 $breadcrumb[] = $menu1[‘label‘];
16             }
17         ?>">
18         <a href="<?php echo $menu1[‘url‘][0] ?>">
19             <i class="menu-icon fa fa-<?php echo $menu1[‘icon‘] ?>"></i>
20             <span class="menu-text"> <?php echo $menu1[‘label‘] ?> </span>
21         </a>
22         <b class="arrow"></b>
23     </li>
24 <?php else:?>
25     <li class="<?php
26             if (isset($menu1[‘openurl‘]) && strstr($menu1[‘openurl‘], $request_url)) {
27                 echo ‘open‘;
28                 $breadcrumb[] = $menu1[‘label‘];
29             }
30         ?>">
31         <a href="index.html"data-target="#multi-cols-<?php echo $idx ?>"class="dropdown-toggle">
32             <i class="menu-icon fa fa-<?php echo $menu1[‘icon‘] ?>"></i>
33             <span class="menu-text">
34                 <?php echo $menu1[‘label‘] ?>
35             </span>
36             <b class="arrow fa fa-angle-down"></b>
37         </a>
38         <b class="arrow"></b>
39         <ul id="multi-cols-<?php echo $idx ?>" class="submenu">
40             <?php foreach ($menu1[‘items‘] as $label => $menu2): ?>
41             <?php
42                 if (empty($menu2) || !is_array($menu2)) { continue; }
43                 if(!isset($menu2[‘items‘])):?>
44                 <li class="<?php
45                     if (isset($menu2[‘openurl‘]) && strstr($menu2[‘openurl‘], $request_url)) {
46                         echo ‘active‘;
47                         $breadcrumb[] = $menu2[‘label‘];
48                     }
49                 ?>">
50                     <a href="<?php echo $menu2[‘url‘][0] ?>">
51                         <i class="menu-icon fa fa-caret-right"></i>
52                         <?php echo $menu2[‘label‘] ?>
53                     </a>
54                     <b class="arrow"></b>
55                 </li>
56             <?php else:?>
57                 <li class="<?php
58                     if (isset($menu2[‘openurl‘]) && strstr($menu2[‘openurl‘], $request_url)) {
59                         echo ‘open‘;
60                         $breadcrumb[] = $menu2[‘label‘];
61                     }
62                     ?>">
63                     <a href="#" class="dropdown-toggle">
64                         <i class="menu-icon fa fa-caret-right"></i>
65                         <?php echo $menu2[‘label‘] ?>
66                         <b class="arrow fa fa-angle-down"></b>
67                     </a>
68                     <b class="arrow"></b>
69                     <ul class="submenu">
70                         <?php foreach ($menu2[‘items‘] as $label => $url): ?>
71                         <?php if (empty($url) || !is_array($url)) { continue; } ?>
72                         <li class="<?php
73                             if (isset($url[‘openurl‘]) && strstr($url[‘openurl‘], $request_url)) {
74                                 echo ‘active‘;
75                                 $breadcrumb[] = $url[‘label‘];
76                             }
77                             ?>">
78                             <a href="<?php echo $url[‘url‘][0] ?>">
79                               <i class="menu-icon fa fa-caret-right"></i>
80                               <?php echo $url[‘label‘] ?>
81                             </a>
82                             <b class="arrow"></b>
83                         </li>
84                         <?php endforeach ?>
85                     </ul>
86                </li>
87             <?php endif?>
88             <?php endforeach ?>
89         </ul>
90     </li>
91 <?php endif?>
92 <?php $idx++; ?>
93 <?php endforeach ?>
94 </ul>

  这个导航是我自己改了好多版总结出适合我们自己的方案,其中breadcrumb是控制面包屑的显示,有时间我会抽离php。我介绍的是菜单优化,现在才完成了第一步,菜单的显示,说到优化我是采用缓存菜单数据的策略,就是缓存上面那个$menus_new[‘list‘],策略如下:

  这个策略使用角色缓存数据,就是使用每个角色的权限加上uid和环境配置MD5以后生成key,考虑到用户比较多每个用户都缓存的话开销太大,并且用户相同权限的的比较多,特殊权限的可以特殊对待,这样省去了存储好多重复的数据,环境配置是区分线上数据和测试数据,便于我们进行调试。

  过期机制:更重要的是缓存的过期机制,缓存有了但是当菜单或者权限发生变化的时候就要更新缓存,这里我们引入了版本的概念,能做到缓存变更的最小开销。比如菜单变化,所有人导航都应该修改,这里我们在redis中加入一个导航版本的变量,每次读入缓存的时候都会先判断这个版本与缓存中自己存储版本是否一致,如果一致证明导航没有变化,如果不一致认为菜单有修改,导航已过期,需要重新得到缓存,这样相同的角色,只要有一个人更新了导航,其他人下次再进来的时候就会访问到最新的导航(统一角色)。这个全局的redis变量会在导航变更和权限变更的时候自动加1,保证版本的变化,这样如果有4类角色,几万人的用户,实际的数据修改只发生的4次(实际会比这个多,比如同一个角色不同的权限,那么他对应的redis key 就不一样,它需要自己去取缓存)。具体的代码实现如下:

 1 $user_id = Yii::$app->user->id;
 2 $breadcrumb = [];
 3 $menus_new[‘list‘] = MenuHelper::getAssignedMenu($user_id);
 4
 5 $redis_key = MenuHelper::getMenuKeyByUserId($user_id);
 6 $redis_menu = Yii::$app->redis->get($redis_key);
 7 $redis_varsion = getVersion();
 8
 9 if (!empty($redis_menu)) {
10     $menus_new = json_decode($redis_menu, true);
11     $old_version = isset($menus_new[‘version‘]) ? $menus_new[‘version‘] : ‘‘;
12
13     //判断菜单的版本号,便于及时更新缓存
14     if (!isset($menus_new[‘list‘]) || empty($old_version) || intval($old_version) != $redis_varsion) {
15         $menus_new = getMenu($user_id, $redis_varsion, $redis_key);
16         $log = json_encode([
17             ‘user_id‘ => $user_id,
18             ‘varsion‘ => $redis_varsion,
19             ‘redis_key‘ => $redis_key,
20             ‘value‘ => $menus_new
21         ]);
22         writeLog($log, ‘update_menu‘);
23     }
24 } else {
25     $menus_new = getMenu($user_id, $redis_varsion, $redis_key);
26 }
27
28 function getMenu($user_id, $varsion, $redis_key)
29 {
30     $menus_new[‘list‘] = MenuHelper::getAssignedMenu($user_id);
31     $menus_new[‘version‘] = $varsion;
32     Yii::$app->redis->set($redis_key, json_encode($menus_new));
33     Yii::$app->redis->expire($redis_key, 300);
34     return $menus_new;
35 }
36
37 //设置更新key便于时时更新redis
38 function getVersion()
39 {
40     $version_key = Yii::$app->params[‘redis_key‘][‘menu_prefix‘] . md5(Yii::$app->params[‘redis_key‘][‘menu_version‘] . Yii::$app->db->dsn);
41     $version_val = Yii::$app->redis->get($version_key);
42
43     return empty($version_val) ? 1 : $version_val;
44 }

生成key和更新key的逻辑如下:

 1 /**
 2  * get menu one user by the id
 3  * @param  $user_id
 4  * @return key string
 5  */
 6 public static function getMenuKeyByUserId($user_id)
 7 {
 8     if (empty($user_id)) {
 9         return false;
10     }
11
12     $list = (new \yii\db\Query())->select(‘**‘)
13                                  ->from(‘**‘)
14                                  ->where([‘user_id‘ => $user_id])
15                                  ->all();
16
17     if (empty($list)) {
18         return false;
19     }
20
21     $role_str = ‘‘;
22     foreach ($list as $key => $value) {
23         $role_str .= $value[‘item_name‘];
24     }
25
26     $redis_key = Yii::$app->params[‘key‘] . md5($role_str . Yii::$app->db->dsn);
27
28     return $redis_key;
29 }
30
31 /**
32  * 修改菜单更新状态,更新redis
33  */
34 public static function UpdateMenuVersion()
35 {
36     $version_key = Yii::$app->params[‘key‘] . md5(Yii::$app->params[‘key‘] . Yii::$app->db->dsn);
37     $version_val = Yii::$app->redis->get($version_key);
38
39     if (empty($version_val)) {
40         $version_val = ‘1‘;
41     } else {
42         $version_val++;
43     }
44
45     $log = json_encode([
46         ‘user_id‘ => Yii::$app->user->id,
47         ‘version_key‘ => $version_key,
48         ‘version_val‘ => $version_val
49     ]);
50     writeLog($log, ‘update_menu_version‘);
51
52     Yii::$app->redis->set($version_key, $version_val);
53 }

2、导航的高亮,图标,是否显示

  默认的导航高亮是按照模块,控制器,方法来进行直接匹配的,这样一来有一种需求无法满足,比如:A控制器下得页面下载B控制器下面高亮,这种事无法实现的,所以要修改他们高亮机制。我们没有再采用他的高亮逻辑,而是自己实现了一个新的逻辑。我首先把要高亮的页面url加入到菜单的data里面,data是一个json数据,如下所示:

{"icon": "fa fa-home", "visible": true, "openurl":"/web/site/index/"}

  这样我们通过openurl就能知道哪个导航高亮,在页面中直接判断当前请求的url在不在这个openurl里面就可以,但是这样做有缺点,必须要有把高亮的页面加入到要高亮的导航里面,如果页面太多这种方式不怎么好,但是我没有想到更好的方法去解决,如果哪位大神有好的方法可以在评论中写出,非常感谢。

  图标和可见性的控制可以借助于MenuHelper中getAssignedMenu的回调方法实现,你可以在调用该方法的时候传入回调方法,我直接写的匿名方法,添加在了该方法里面,如下所示:

 1 $user_type = Yii::$app->user->identity->type;
 2 $customer_id = Yii::$app->user->identity->customer_id;
 3
 4 $callback_func = function($menu) use ($user_type, $customer_id) {
 5     $data = json_decode($menu[‘data‘], true);
 6     $items = $menu[‘children‘];
 7
 8     $return = [
 9         ‘label‘ => $menu[‘name‘],
10         ‘url‘ => [$menu[‘route‘]],
11     ];
12
13     $return[‘visible‘] = isset($data[‘visible‘]) ? $data[‘visible‘] : ‘‘;
14
15     //菜单隐藏的逻辑
16     if (empty($return[‘visible‘])) {
17         return false;
18     }
19
20     $return[‘icon‘] = isset($data[‘icon‘]) ? $data[‘icon‘] : ‘‘;
21
22     //控制菜单打开的逻辑
23     $return[‘openurl‘] = isset($data[‘openurl‘]) ? $data[‘openurl‘] : ‘‘;
24
25     $items && $return[‘items‘] = $items;
26     return $return;
27 };

3、重写权限检测

  刚才已经说了,yii-admin 的权限检测执行太费时间,执行SQL太多,所以我打算重写他的权限检查的方法,通过读源码可以看到,他们检查是通过user中的can方法调用的,然后通过mdm\admin\components\AccessControl中的beforeAction实现的,我们可以看一下:

 1 /**
 2  * @inheritdoc
 3  */
 4 public function beforeAction($action)
 5 {
 6     $actionId = $action->getUniqueId();
 7     $user = $this->getUser();
 8
 9     //预留系统检查权限的逻辑,一旦重写检查权限失败,调用系统检查权限的方法
10     if ($user->can(‘/‘ . $actionId)) {
11         return true;
12     }
13     $obj = $action->controller;
14     do {
15         if ($user->can(‘/‘ . ltrim($obj->getUniqueId() . ‘/*‘, ‘/‘))) {
16             return true;
17         }
18         $obj = $obj->module;
19     } while ($obj !== null);
20
21     $this->denyAccess($user);
22 }

  因为全权限的检查包含了子父级检查,也就是说 /admin/menu/update的权限是对/admin/menu/* 和/admin/* 和 /*都可见的,所以我们会看到$user->can的调用会使用do -while来进行,这样就增加的检查的复杂度,执行的sql就会批量的增加,你想啊,没一个父级的检查都是一次全新的函数调用,所以最恶心的也莫过于此了,感兴趣的同学可以去看看他的这个过程,当你自己调用这个函数检测的时候就会发现,执行的sql不是一般的多。

下面是我的重写方法,一条SQL,兼容了权限,角色,批量检查和未登录用户的权限检查,具体实现如下:

  1 /**
  2  * 权限判断方法 (先不要使用该方法,用的系统方法,效率极低,等有时间重写之后再用)
  3  * @param string/array $permission_name 权限值(URL 或者 权限名)/批量检测可以传入数组
  4  * @param int $user 用户id,不传值会取当前的登陆用户
  5  * @return boolen
  6  * @author zhaoyafei
  7  */
  8 public static function permissionCheck($permission_name, $user = 0)
  9 {
 10     //检查是否登陆过
 11     if (Yii::$app->user->isGuest) {
 12         Yii::$app->response->redirect(‘/site/login‘);
 13     }
 14
 15     if (empty($permission_name)) {
 16         return false;
 17     }
 18
 19     if (empty($user)) {
 20         $user = Yii::$app->user->id;
 21     }
 22
 23     //管理员权限不能直接返回true,会存在管理员type = 1分到非管理员权限的人员(有坑)
 24
 25     //匿名方法,处理管理员返回值的情况
 26     /*$setAdminSet = function($param) use ($permission_name) {
 27         $paramtmp = $permission_name;
 28         if (is_array($paramtmp)) {
 29             if (count($paramtmp) == 1) {
 30                 return true;
 31             }
 32
 33             $paramtmp = array_flip($paramtmp);
 34             foreach ($paramtmp as $key => &$value) {
 35                 $value = true;
 36             }
 37         } else {
 38             $paramtmp = true;
 39         }
 40         return $paramtmp;
 41     };*/
 42
 43     //检查是否是管理员, 管理员都有权限
 44     /*if (empty($user)) {
 45         $user = Yii::$app->user->id;
 46         $user_type = Yii::$app->user->identity->type;
 47
 48         if ($user_type == TYPE_ADMIN) {
 49             return $setAdminSet($permission_name);
 50         }
 51
 52     } else {
 53         $user_sql = "SELECT type FROM xm_user WHERE id = :id";
 54         $user_info = Yii::$app->db->createCommand($user_sql)->bindValue(":id", $user)->queryOne();
 55         if (empty($user_info)) {
 56             return false;
 57         }
 58
 59         if ($user_info[‘type‘] == TYPE_ADMIN) {
 60             return $setAdminSet($permission_name);
 61         }
 62     }*/
 63
 64     //根据用户去取权限
 65     $permission_list = [];
 66     $sql = "SELECT xc.child, xc1.child as role_name FROM xm_auth_assignment xa
 67             INNER JOIN xm_auth_item_child xc ON xa.item_name = xc.parent
 68             LEFT JOIN xm_auth_item_child xc1 ON xc.child = xc1.parent
 69             WHERE xa.user_id = :user_id";
 70     $permission = Yii::$app->db->createCommand($sql)
 71                           ->bindValue(":user_id", $user)
 72                           ->queryAll();
 73
 74     if (empty($permission)) {
 75         return false;
 76     }
 77
 78     //组合权限列表
 79     foreach ($permission as $key => $value) {
 80         if (!empty($value[‘child‘]) && !in_array($value[‘child‘], $permission_list)) {
 81             $permission_list[] = $value[‘child‘];
 82         }
 83         if (!empty($value[‘role_name‘]) && !in_array($value[‘role_name‘], $permission_list)) {
 84             $permission_list[] = $value[‘role_name‘];
 85         }
 86     }
 87
 88     //匿名方法,处理子url生成
 89     $getUrlList = function($url) {
 90         if (!strstr($url, ‘/‘)) {
 91             return [$url];
 92         }
 93
 94         $url = ‘/‘ . trim($url, ‘/‘);
 95         $params = explode(‘/‘, $url);
 96         $param_arr = [];
 97         $param_str = [];
 98
 99         if (!empty($params) && is_array($params)) {
100             foreach ($params as $key => $value) {
101                 if (!empty($value)) {
102                     $param_arr[] = $value;
103                 }
104             }
105         }
106
107         if (!empty($param_arr)) {
108             $tmp_str = ‘‘;
109             $param_str[] = $url;
110             $count = count($param_arr);
111
112             //生成子父级关系
113             for ($i = $count -1; $i >= 0; $i--) {
114                 $tmp_str =  ‘/‘ . $param_arr[$i] . $tmp_str;
115                 $chold_url = str_replace($tmp_str, ‘/*‘, $url);
116
117                 if (!in_array($chold_url, $param_str)) {
118                     $param_str[] = $chold_url;
119                 }
120             }
121         }
122         return $param_str;
123     };
124
125     //拼接检查数据,兼容单传和传输组的情况
126     $check_list = [];
127     if (is_array($permission_name)) {
128         foreach ($permission_name as $key => $value) {
129             $check_list[$value] = $getUrlList($value);
130         }
131     } else {
132         $check_list[$permission_name] = $getUrlList($permission_name);
133     }
134
135     if (empty($check_list)) {
136         return false;
137     }
138
139     //批量检查是否有权限
140     $ret = [];
141     foreach ($check_list as $key => $value) {
142         $ret[$key] = false;
143         foreach ($value as $k => $v) {
144             if (in_array($v, $permission_list)) {
145                 $ret[$key] = true;
146                 break;
147             }
148         }
149     }
150
151     //兼容一维数组
152     if (count($ret) == 1) {
153         $ret = array_values($ret);
154         return $ret[0];
155     }
156
157     return $ret;
158 }

  需要说明的是,注释掉的部分是管理员的权限检查,如果是管理员会自动返回所有的权限,但是这种不太好,因为实际情况中会分多种管理员,这样管理员不一定拥有所有的权限,如果这样不是超级管理员就不能使用,所以用的时候还是要慎重,最好统一使用权限检查。如果感觉那个SQL执行太慢可以添加缓存,缓存过期的时间和菜单过期类似,当用户的权限有变动的时候和菜单修改的时候跟新缓存。两一种解决办法是把这个方法协程单利,利用单利只是执行一次权限的查询,检查的阶段可以单独写成方法提供。

  好了,写的手疼,yii-admin的权限检查我就写这么多,好久没有更新博客了,最近在看GO语言,准备下期为写一篇关于高大上的GO相关的博客。

写的比较急,错别字我会慢慢纠正,如果写的有错误欢迎“大婶们”指正,转载请注明出处,博客同步更新到我的个人网站:www.zhaoyafei.cn

时间: 2024-12-10 12:34:30

浅谈Yii-admin的权限控制的相关文章

浅谈Windows用户帐户控制(User Account Control,UAC)

Microsoft一个事实:大多数用户都用一个Administrator(管理员)帐户来登录Windows.利用这个帐户,用户几乎没有任何限制地访问重要的系统资源,因为该帐户被授予很高的权限.一旦用户这样的一个特权帐户来登录Vista之前的某个Windows操作系统,就会创建一个安全令牌(security token).每当有代码试图访问一个受保护的安全资源时,操作系统就会使用(出示)这个安全令牌.这个令牌会与新建的所有进程关联.第一个进程就是Windows资源管理前,后者随即将令牌拿给它的所有

(yii学习笔记)控制器权限控制

public function filters() { return array( 'accessControl', // per 'postOnly + delete', // ); } public function accessRules() { return array( array('allow', // allow all users to pe 'actions'=>array('index','view'), 'users'=>array('*'), ), array('all

学习笔记_过滤器应用(粗粒度权限控制(拦截是否登录、拦截用户名admin权限))

RBAC ->基于角色的权限控制 l  tb_user l  tb_role l  tb_userrole l  tb_menu(增.删.改.查) l  tb_rolemenu 1 说明 我们给出三个页面:index.jsp.user.jsp.admin.jsp. l  index.jsp:谁都可以访问,没有限制: l  user.jsp:只有登录用户才能访问: l  admin.jsp:只有管理员才能访问. 2 分析 设计User类:username.password.grade,其中grad

[Android] [Java] Process 创建+控制+分析 经验浅谈

无论是Android亦或者Java中或多或少需要调用底层的一些命令,执行一些参数: 此时我们需要用到Java的Process来创建一个子进程,之所以是子进程是因为此进程依赖于发起创建请求的进程,如果发起者被Kill那个子进程也将Kill. 对于Process相信使用过的朋友一定不会陌生,它具有如下特点: 1.创建简单 2.控制难 3.容易导致无法创建子进程 4.如果是多线程那么很有可能造成内存溢出 以上现象如果你只是偶尔使用一次,创建一个进程或许你什么都没有感觉到,但是如果你使用了多线程,进行了

浅谈php web安全

首先,笔记不是web安全的专家,所以这不是web安全方面专家级文章,而是学习笔记.细心总结文章,里面有些是我们phper不易发现或者说不重视的东西.所以笔者写下来方便以后查阅.在大公司肯定有专门的web安全测试员,安全方面不是phper考虑的范围.但是作为一个phper对于安全知识是:“知道有这么一回事,编程时自然有所注意”. 概要: 1.php一些安全配置 (1)关闭php提示错误功能 (2)关闭一些“坏功能” (3)严格配置文件权限. 2.严格的数据验证,你的用户不全是“好”人 2.1为了确

浅谈php生成静态页面

一.引 言 在速度上,静态页面要比动态页面的比方php快很多,这是毫无疑问的,但是由于静态页面的灵活性较差,如果不借助数据库或其他的设备保存相关信息的话,整体的管理上比较繁琐,比方修改编辑.比方阅读权限限制等,但是,对应一些我们经常频频使用的文件,比方说,开发的新闻发布系统,我们不希望很多用户都读取数据库才显示结果,这样一方面消耗了服务器的资源,另一方面占去了浏览者大量可贵的响应时间,所有,有了"静态页面话"的做法,当前很多网站都采用这种技术,一般都是由管理后台控制,或者生成html直

浅谈安全性攻击人为攻击的主要形式和防御

0x01 安全性攻击主要的两种方式 当前,对信息系统(包括硬件.软件.数据.人.物理环境及其基础设施)的攻击来自多方面,这些攻击我们可以宏观地分为人为攻击(主观因素)和自然灾害攻击(客观因素),这两大类的攻击都会对信息安全构成威胁.造成自然灾害攻击的自然因素包括各种自然灾害:如水.火.雷.电.风暴.烟尘.虫害.鼠害.海啸和地震等:系统的环境和场地条件,如温度.湿度.电源.地线和其他防护设施不良造成的威胁:电磁辐射和电磁干扰的威胁:硬件设备自然老化,可靠性下降的威胁等.因为自然灾害往往不可预知和抗

浅谈移动前端的最佳实践(转)

前言 这几天,第三轮全站优化结束,测试项目在2G首屏载入速度取得了一些优化成绩,对比下来有10s左右的差距: 这次优化工作结束后,已经是第三次大规模折腾公司框架了,这里将一些自己知道的移动端的建议提出来分享下,希望对各位有用 文中有误请您提出,以免误人自误 技术选型 单页or多页 spa(single page application)也就是我们常常说的web应用程序webapp,被认为是业内的发展趋势,主要有两个优点: ① 用户体验好 ② 可以更好的降低服务器压力 但是单页有几个致命的缺点:

浅谈nginx(一)

此文主要介绍nginx的基础知识及其基本配置,一为巩固,二为记录 知识点: nginx的作用 nginx的基本配置框架 nginx一些常用模块介绍 1.什么是nginx     nginx是一款免费的,开源的,高性能的HTTP服务软件,它不仅能     够支持反向代理服务器,而且也能当作IMPA/POP3代理服务.它稳     定, 配置丰富,设置简单,而且占用系统硬件资源少!这些特性     使得它深受广大用户喜欢. 1.1 Nginx的程序架构 Nginx架构: master/worker